Воскресенье
01.12.2024
04:42
 
Портал информационной безопасности
 
Приветствую Вас Гость | RSSГлавная | Полное руководство по дефейсу - Форум компьютерной безопасности | Регистрация | Вход
[ Новые сообщения · Участники · Правила форума · Поиск · RSS ]
  • Страница 1 из 1
  • 1
Модератор форума: SARGE  
Полное руководство по дефейсу
ADMIRAL-XACKДата: Понедельник, 30.11.2009, 18:04 | Сообщение # 1
Группа: Заблокированые
Сообщений: 24
Статус: Offline

Введение
Я часто вижу вопрос на форуме: "Как ломать сайты?" или "Как задефэйсить сайт?". Сегодня вы сможете дефэйснуть портал, не приложив ни капли усилий! Всех любителей легкой добычи приглашаю! =)

Основная часть
Сегодня я расскажу о том, как делаются дефэйсы различных сайтов, через ошибки в популярных скриптах. Недавно была обнаружена серьезная дыра в безопасности популярного движка phpBB. Уязвимость была обнаружена в модуле viewtopic.php

Дело в том, что удаленный атакующий мог выполнить произвольный php-сценарий на уязвимой системе при передаче примерно такой строки viewtopic.php?t=1&highlight=%2527

Как вы уже, наверное, догадались, эта уязвимость позволяет выполнять произвольные команды любой длинны на уязвимом сервере. Сегодня мы воспользуемся этой дыркой, и вместе с вами сломаем реально существующий сервер. Целью нашей будет являться именно дефейс, то есть замена главной страницы сайта на нашу.

Итак, приступим, нашей жертвой станет www.maxmuscle.dk (на момент публикации статьи портал устойчив к уязвимости). Первое что бросается нам в глаза, при посещении этой страницы, так это то, что он построен на основе портальной системы php-nuke.

По умолчанию в этой системе форумом является именно phpBB. Мы щелкаем по линку который ведет нас к форуму, (http://www.maxmuscle.dk/osclux/modules.php?op=modload&name=phpbb2&filе=index.php) и убеждаемся в том, что это именно phpBB версии 2.0.6. Мы передаем форуму запрос такого вида

http://www.maxmuscle.dk/osclux....%2527&l s=

и обнаруживаем что движок поглотил строчку о чем свидетельствует характерная надпись вместо ника одного из пользователей: ")#i". Но это ещё ничего не значит, у нас с легкостью может обломиться выполнение команд на этом сервере, но мы не будем гадать и просто попробуем выполнить ее:

http://www.maxmuscle.dk/osclux....%2527&l s=pwd

Эта команда (pwd) должна показать нам директорию, в которой мы сейчас находимся, если это произойдет, то из этого следует вывод что выполнение команд на сервере возможно. Так и происходит. Путь директории /var/www/html/osclux/ выведен на экран. Следующей командой следует «id» для проверки нашего доступа.

Как мы видим права у нас uid=99 (nobody), то есть права вэб сервера. Теперь мы выводим листинг папок и файлов в директории html_public, командой "dir /var/www/html/osclux" и обнаруживаем что так необходимый нам для дефэйса index.php лежит в этой директории.

Итак, мы на финишной прямой - выполнив команду echo Hacked by vasya > index.php, мы вывдем на главную страницу надпись «Hacked by vasya». Проверяем. Получилось. Вы сделали дефейс.

Вместо заключения
Именно таким вот нехитрым образом был проведен дефэйс hackzona.ru, именно так был сломан форум на nsd.ru. Замечу так же что это самая простая реализация этой дырки, при хороших условиях можно с легкостью заливить на сервер, слушающий определенный порт, скрипт на перле и получить уже полноценный шелл с nobody правами, а то что делать дальше - я расскажу в следующий раз = )

Послеслвие
Всё что описано в этой статье не более чем бред больного наркомана. Не стоит принимать полученную информацию близко к сердцу, а так же не рекомендуется применять поученные знания на практике. Так как вы можете нарушить УК РФ... а это не хорошо! При размещении этой статьи на других информационных ресурсах необходимо указывать мое авторство cайт с которого скопирован


 
  • Страница 1 из 1
  • 1
Поиск:

Copyright SARGE © 2024
Хостинг от uCoz